Site Web Hacking / Penetration Testing & Bug Bounty Hunting Udemy Téléchargement gratuit


  • Compétences informatiques de base
  • Aucune connaissance de Linux, de programmation ou de piratage requise.
  • Ordinateur avec au moins 4 Go de RAM / mémoire
  • Système d’exploitation: Windows / OS X / Linux

La description

Remarque: Le contenu de ce cours n’est couvert dans aucun de mes autres cours, à l’exception de quelques notions de base. Bien que le piratage de sites Web soit couvert dans l’un de mes autres cours, ce cours ne couvre que les bases où ce cours plonge beaucoup plus profondément dans ce sujet couvrant plus de techniques, plus de vulnérabilités, exploitation avancée, post-exploitation avancée, contournement de la sécurité et plus encore!

Bienvenue dans mon cours complet sur le site Web et les applications Web Hacking! Ce cours suppose que vous avez AUCUNE connaissance préalable dans le piratage et à la fin de celui-ci, vous serez à un niveau élevé, capable de pirater des sites Web comme les pirates de black-hat et sécurisez-les comme des experts en sécurité!

Remarque: Bien que certains titres de ce cours puissent sembler similaires à l’un de mes autres cours, ce cours ne couvre que bases de piratage de site Web où celui-ci plonge beaucoup plus profondément dans ce sujet couvrant plus Avancée techniques et des sujets, ces cours sont conçus pour coexister.

Ce cours est hautement pratique mais il ne négligera pas la théorie, vous apprendrez d’abord comment installer les logiciels nécessaires (fonctionne sur Windows, Linux et Mac OS X), puis nous commencerons par les bases du fonctionnement des sites Web, les différents composants site Web, les technologies utilisées, puis nous plongerons immédiatement dans le piratage de sites Web. À partir de là, vous tout apprendre par l’exemple, en découvrant des vulnérabilités et en les exploitant pour pirater des sites Web, nous n’aurons donc jamais de cours théoriques ennuyeux.

Avant de vous lancer dans le piratage, vous apprendrez d’abord comment recueillir des informations complètes sur votre site Web cible, puis le cours est divisé en un certain nombre de sections, chaque section explique comment découvrir, exploiter et atténuer une vulnérabilité d’application Web commune, pour chaque vulnérabilité, vous apprendrez d’abord l’exploitation de base, puis vous apprendrez Avancée techniques pour contournez la sécurité, augmentez vos privilèges, accéder à la base de données, et même utiliser les sites Web piratés pour pirater d’autres sites Web sur le même serveur.

lire plus  Comment regarder Eurosport sur Apple TV de deux manières

Vous apprendrez comment et pourquoi ces vulnérabilités sont exploitables, comment les corriger et quelles sont les bonnes pratiques pour éviter de les provoquer.

Voici une ventilation plus détaillée du contenu du cours:

1. Collecte d’informationsDans cette section, vous apprendrez à collecter des informations sur un site Web cible, vous apprendrez à découvrir le serveur DNS utilisé, les services, les sous-domaines, les répertoires non publiés, les fichiers sensibles, les e-mails des utilisateurs, les sites Web sur le même serveur et même le fournisseur d’hébergement Web. Ces informations sont cruciales car elles augmentent les chances de pouvoir accéder avec succès au site Web cible.

2. Découverte, exploitation et atténuationDans cette section, vous apprendrez comment découvrir, exploiter et atténuer un grand nombre de vulnérabilités, cette section est divisée en un certain nombre de sous-sections, chacune couvrant une vulnérabilité spécifique, tout d’abord vous apprendrez quelle est cette vulnérabilité et qu’est-ce que cela nous permet de faire, vous apprendrez comment exploit cette vulnérabilité et contourne mesures de sécurité, et enfin nous analyserons la code à l’origine de cette vulnérabilité et voir comment réparer , les vulnérabilités suivantes sont traitées dans le cours:

  • Téléchargement de fichiers : Cette vulnérabilité permet aux attaquants de télécharger des fichiers exécutables sur le serveur Web cible, en exploitant correctement ces vulnérabilités, vous obtenez contrôle total sur le site Web cible.
  • Exécution de codeCette vulnérabilité permet aux utilisateurs d’exécuter du code système sur le serveur Web cible, cela peut être utilisé pour exécuter du code malveillant et obtenir un accès shell inversé ce qui donne à l’attaquant contrôle total sur le serveur Web cible.
  • Inclusion de fichiers locauxCette vulnérabilité peut être utilisée pour lire n’importe quel fichier sur le serveur cible, elle peut donc être exploitée pour lire des fichiers sensibles, nous ne nous arrêterons pas là, vous apprendrez deux méthodes pour intensifier cette vulnérabilité et obtenir un coque inversée connexion qui vous donne contrôle total sur la cible serveur Web.
  • Inclusion de fichiers à distanceCette vulnérabilité peut être le chargement de fichiers distants sur le serveur Web cible, en exploitant correctement cette vulnérabilité vous donne controle total sur le serveur Web cible.
  • Injection SQLC’est l’un des le plus dangereux vulnérabilités, il se trouve partout et peut être exploité pour faire toutes les choses que les vulnérabilités ci-dessus nous permettent de faire et plus, il vous permet donc de vous connecter en tant qu’administrateur sans connaître le mot de passe, accéder à la base de données et obtenez toutes les données qui y sont stockées telles que les noms d’utilisateur, mots de passe, cartes de crédit… .etc, lire / écrire des fichiers et même obtenir un accès shell inversé qui vous donne contrôle total sur le serveur cible!
  • Cross Site Scripting (XSS)Cette vulnérabilité peut être utilisée pour exécuter du code javascript sur les utilisateurs qui accèdent à la page vulnérable, nous ne nous arrêterons pas là, vous apprendrez à voler les informations d’identification des utilisateurs (comme Facebook ou YouTube mots de passe) et même gagner accès total à leur ordinateur. Vous apprendrez les trois types (réfléchi, stocké et basé sur DOM).
  • Gestion de session non sécurisée – Dans cette section, vous apprendrez à exploiter la gestion de session non sécurisée dans les applications Web et à vous connecter à d’autres comptes d’utilisateurs sans connaître leur mot de passe, vous apprendrez également à découvrir et à exploiter CSRF (Cross Site Request Forgery) vulnérabilités.
  • Brute Force & Dictionary Attacks – Dans cette section, vous apprendrez quelles sont ces attaques, quelle est la différence entre elles et comment les lancer, dans les cas réussis, vous pourrez devinez le mot de passe d’une page de connexion cible.
lire plus  Ethical Hacking: Advance MITM Attacks Using Raspberry PI - Téléchargez des cours Udemy gratuitement

3. Post-exploitationDans cette section, vous apprendrez que pouvez-vous faire avec l’accès que vous avez obtenu en exploitant les vulnérabilités ci-dessus, vous apprendrez à convertir un accès shell inversé en un accès Weevely et vice versa, vous apprendrez également à exécuter commandes système sur le serveur cible, naviguez entre les répertoires, accéder à d’autres sites Web sur le même serveur, télécharger / télécharger des fichiers, accéder à la base de données et même télécharger l’intégralité de la base de données sur votre ordinateur local. Vous apprendrez également à contourner la sécurité et faites tout cela même si vous ne disposiez pas de suffisamment d’autorisations!

lire plus  Comment télécharger l'application TopStore

Avec ce cours, vous obtiendrez Assistance 24/7, donc si vous avez des questions, vous pouvez les poster dans la section Q&R et nous vous répondrons dans les 15 heures.

REMARQUE: Ce cours est créé à des fins éducatives uniquement et toutes les attaques sont lancées dans mon propre laboratoire ou contre des appareils que j’ai l’autorisation de tester.

REMARQUE: Ce cours est entièrement un produit de Zaid Sabih et aucune autre organisation n’y est associée ou un examen de certification. Cependant, vous recevrez une certification d’achèvement de cours d’Udemy, à part cela AUCUNE AUTRE ORGANISATION N’EST IMPLIQUÉE.

À qui s’adresse ce cours:

  • Toute personne intéressée à apprendre les tests de piratage / pénétration de sites Web et d’applications Web
  • Quiconque veut savoir comment les pirates piratent les sites Web
  • Quiconque souhaite apprendre à sécuriser les sites Web et les applications Web contre les pirates
  • Les développeurs Web afin qu’ils puissent créer une application Web sécurisée et sécuriser leurs applications existantes
  • Administrateurs Web pour sécuriser leurs sites Web



Telecharger ici

Laisser un commentaire

Aller au contenu principal